সিকিউরিটি স্যান্ডবক্স ডিপ্লয়মেন্ট

AI মিস্টেক ডিলিট থেকে রক্ষা করো —— OpenClaw কে স্যান্ডবক্সে লক করো

কেন OpenClaw কে স্যান্ডবক্সে বন্ধ করতে হয়

AI আপনাকে কোড লিখতে, ফাইল সম্পাদনা করতে, স্ক্রিপ্ট চালাতে সাহায্য করতে পারে, এটি তার শক্তির জায়গা এবং বিপদের জায়গাও। যদি AI এমন একটি কমান্ড চালায় যা চালানো উচিত নয়, ফলাফল হালকা থেকে গুরুতর হতে পারে।

স্যান্ডবক্স বনাম বেয়ার মেটাল

এক্সিকিউশন টাইম লিমিট নাই

['AI এনে rm -rf / সম্পূর্ণ সিস্টেম মুছুন (বাস্তব ক্ষেত্রে একাধিক)', 'AI সিস্টেম মূল কনফিগারেশন বদলে সার্ভার চালু না হওয়া', 'API কী AI আউটপুট লগ, যে কেউ দেখতে পারে', 'কন্টেইনার পালিয়ে যাওয়া, হোস্টে অন্য সেবা প্রভাবিত', 'AI নেটওয়ার্ক সংবেদনশীল ডেটা পাঠিয়ে দেয়']

Docker স্যান্ডবক্স + অনুমতি নিয়ন্ত্রণ + নেটওয়ার্ক বিচ্ছিন্নতা

['পড়ার-শুধুমাত্র ফাইল সিস্টেম, AI কোন ফাইল পরিবর্তন করতে পারে না', 'সব Linux সামর্থ্য ছেড়ে দিন, অনুমতি সর্বনিম্ন পর্যন্ত কমান', 'CPU এবং মেমোরি সীমাবদ্ধতা, সম্পদ ক্লান্তি প্রতিরোধ করুন', 'নেটওয়ার্ক বিচ্ছিন্নতা, শুধু প্রয়োজনীয় API শেষ অ্যাক্সেস', 'লগ অডিট, সব অপারেশন রেকর্ড']

Docker স্যান্ডবক্স নির্মাণ

Raspberry Pi ডিফল্ট ব্যবহার করে

সিকিউর স্যান্ডবক্স কন্টেইনার তৈরি করো
# একটি অত্যন্ত সীমাবদ্ধ কন্টেইনার তৈরি করুন

এটি কোর কনফিগ ফাইল, OpenClaw কিভাবে চলবে সেটা ডিফাইন করে:

docker-compose.yml স্যান্ডবক্স কনফিগারেশন

প্রোডাকশন এনভায়রনমেন্টে Nginx রিভার্স প্রক্সি সাজেস্টেড, 8080 ছুপিয়ে 80/443 পিছনে রাখো, ডিবাগিং শেষ হলে 8080 এর ইনবাউন্ড রুল ডিলিট করবে।

docker-compose.yml
version: "3.8"

AppArmor / Seccomp শক্তিশালীকরণ

আরো সিকিউরিটি কম্পেয়ারিজন জানতে চাইলে এই পোস্ট দেখো:

seccomp-profile.json (সংক্ষিপ্ত সংস্করণ)
{
  "defaultAction": "SCMP_ACT_ERRNO",
  "architectures": ["SCMP_ARCH_X86_64", "SCMP_ARCH_AARCH64"],
  "syscalls": [
    {
      "names": [
        "read", "write", "open", "close", "stat", "fstat",
        "mmap", "mprotect", "munmap", "brk", "ioctl",
        "access", "pipe", "select", "sched_yield",
        "dup", "dup2", "clone", "execve", "exit",
        "wait4", "kill", "getpid", "getuid", "getgid",
        "socket", "connect", "sendto", "recvfrom"
      ],
      "action": "SCMP_ACT_ALLOW"
    }
  ]
}

এই তিনটা লাইন একটাও বাদ যেতে পারে না।

স্যান্ডবক্স ডিপ্লয়মেন্ট (OpenClaw)

1

আইসোলেট কন্টেইনার তৈরি করো

কী পেয়ার জেনারেট করো, পাবলিক কী আপলোড করো, পাসওয়ার্ড লগইন আর root ডাইরেক্ট কানেক্ট ডিসেবল করো।

2

শুধুপাঠ ফাইল সিস্টেম

/tmp এবং কাস্টম workspace ডিরেক্টরি ছাড়া, অন্য কোথাও লেখা যায় না।

3

নেটওয়ার্ক সীমা করো

internal network ব্যবহার করে সরাসরি ইন্টারনেট অ্যাক্সেস নিষিদ্ধ করো, API দরকার হলে প্রক্সি দিয়ে যাও।

4

রিসোর্স খরচ অনেক বেশি (প্রতিটা কন্টেইনার মেমরি খায়)

CPU, মেমোরি, প্রক্রিয়া সংখ্যা সীমা নির্ধারণ করুন, কন্টেইনার হোস্ট মেশিনের সম্পদ সব খেয়ে ফেলা থেকে রোধ করুন।

5

দৈনন্দিন ব্যবহার সুবিধাজনক, রেসপন্স ফাস্ট, ইস্যু রেয়ার কনফিগ:

অথবা

স্যান্ডবক্স মানে AI এর জন্য একটা সার্কেল, সেটার মধ্যে শুধু কাজ করতে পারে, বাইরে যেতে পারবে না। এভেন যদি খারাপ কিছু করতে চায়, সিস্টেম ড্যামেজ করতে পারবে না।

মাল্টিপল লেয়ার প্রোটেকশন, ফাইল সিস্টেম রিড-অনলি, নেটওয়ার্ক হোয়াইটলিস্ট, রিসোর্স লিমিটেড। AI কোনো ভুল করলে শুধু কন্টেইনারের মধ্যে আটকে থাকবে, সিস্টেমে প্রভাব ফেলতে পারবে না।

VS
ইনস্টল করার পর দুটা কমান্ড চালিয়ে নিশ্চিত করো:

শেয়ার করা সিস্টেম পারমিশন, ফাইল সম্পূর্ণভাবে পড়া-লেখা যায়, নেটওয়ার্ক সীমাহীন। স্থাপনা সহজ, কিন্তু AI ভুল অপারেশন পুরো সিস্টেম বা ডেলিট ডাটাবেস এফেক্ট করতে পারে।

🏢 এন্টারপ্রাইজ পরিবেশে বিবেচনা করতে পারেন Zscaler Private Access স্পষ্ট করে চিন্তা করো ব্যাকআপ কি, কতদিন পর পর, কতদিন রাখবো। সাজেশন: ডেটা ডিরেক্টরি প্রতিদিন ব্যাকআপ, কনফিগ ফাইল পরিবর্তনের পর সাথে সাথে ব্যাকআপ, সর্বশেষ 30 দিনের ব্যাকআপ রাখো। Cloudflare Tunnel আর অপেক্ষা করতে পারছো না? চালু করো প্রথমে, তারপর দেখা যাবে:
MOLILI ডেস্কটপ অ্যাপ্লিকেশন নিজেই স্যান্ডবক্স বিচ্ছিন্নতা আছে, AI এর সমস্ত অপারেশন নিরাপদ স্যান্ডবক্সে চলে, নিজেকে এই কনফিগারেশন নিয়ে ঝামেলা করতে হবে না। MOLILI জানুন →
এই টিউটোরিয়াল শুরু থেকে শেষ পর্যন্ত, সার্ভার কেনা থেকে ডিপ্লয় শেষ, সব হ্যান্ড-ইন-হ্যান্ড। যদিও ক্লাউড সার্ভার কখনো ব্যবহার করেনি, এটা অনুসরণ করলে শেষ করতে পারবে।